5 Netzwerksicherheit
5 Netzwerksicherheit
5.1 Vorhandene Sicherheitsfunktionen
Das Gerät bietet folgende Sicherheitsfunktionen.
Zugriffskontrolle mittels Host- und Benutzer-Authentifizierung
Individuelle Zugriffsrechte auf das Gerät können durch Einstellung der Host- und/oder
Benutzer-Authentifizierung auf "An" eingeschränkt werden. (®Seite 56, Seite 57)
Zugriffskontrolle durch Verändern der HTTP-Portnummer
Unberechtigte Zugriffe wie Port-Scannen u.Ä.können durch Ändern der HTTP-Portnummer verhindert
werden. (®Seite 69)
Verschlüsselter Zugriff über HTTPS
Zur erhöhten Netzwerksicherheit kann der Zugriff auf die Geräte über HTTPS verschlüsselt werden.
(®Seite 74)
WICHTIG
•
Es sollten Sicherheitsmaßnahmen getroffen werden, um zu verhindern, dass Informationen wie z.B.
Bilddaten, Authentifizierungsdaten (Benutzername und Passwort), der Inhalt von Alarm-Mails, FTP-/
DDNS-Serverinformationen usw.in falsche Hände geraten. Maßnahmen einleiten wie z.B.
Zugriffskontrolle (mittels Benutzer-Authentifizierung) oder Zugriffsverschlüsselung (über HTTPS).
•
Nach einem Zugriff auf das Gerät durch den Administrator als zusätzliche Sicherheitsmaßnahme
unbedingt den Browser schließen.
•
Aus Sicherheitsgründen sollte auch das Passwort des Administrators regelmäßig geändert werden.
Anmerkung
•
Falls die Benutzer-Authentifizierung über dieselbe IP-Adresse (PC) innerhalb von 30 Sekunden 8mal
misslingt (Authentifizierungsfehler), wird der Zugriff auf das Gerät für eine bestimmte Dauer verweigert.
20
Bedienungsanleitung